1. C.R.E.N. PROFA, “AMINA MADERA LAUTERIO”
NOMBRE: MISAEL ALEJANDRO RAMÍREZ
BALTIERRA
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE
PREVENCIÓN INFORMÁTICA
MATERA: LAS TIC EN LA EDUCACIÓN
PROFESORA: ADRIANA MILDRED TORRES
VÁZQUEZ
GRADO Y GRUPO: 1° “A”
2. SEGURIDAD. PRIVACIDAD Y MEDIDAS DE
PREVENCION INFORMATICA
En el ámbito computacional, la privacidad se
define como el derecho de mantener de forma
reservada o confidencial los datos de la
computadora y los que intercambia con su red.
Actualmente la privacidad se ve
sistemáticamente violada por spywares,
cookies, piratas informáticos, virus, redes
inseguras etc. Privacidad informática
La seguridad informática es una disciplina que se
relaciona a diversas técnicas, aplicaciones y
dispositivos encargados de asegurar la
integridad y privacidad de la información de un
sistema informático y sus usuarios.
3. Seguridad informática
La seguridad informática es la disciplina que se ocupa de diseñar las
normas, procedimientos, métodos y técnicas destinados a conseguir un
sistema de información seguro y confiable.
se enfoca en la protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información contenida o
circulante. Para ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas para minimizar los
posibles riesgos a la infraestructura o a la información. La seguridad
informática comprende software (bases de datos, metadatos, archivos),
hardware y todo lo que la organización valore (activo) y signifique un
riesgo si esta información confidencial llega a manos de otras personas,
convirtiéndose, por ejemplo, en información privilegiada.
La seguridad informática debe establecer normas que minimicen los riesgos
a la información o infraestructura informática. Estas normas incluyen
horarios de funcionamiento, restricciones a ciertos lugares,
autorizaciones, denegaciones, perfiles de usuario, planes de
emergencia, protocolos y todo lo necesario que permita un buen nivel
de seguridad informática minimizando el impacto en el desempeño de
los trabajadores y de la organización en general y como principal
contribuyente al uso de programas realizados por programadores.
4. La seguridad informática está concebida para proteger los activos
informáticos, entre los que se encuentran los siguientes:
La infraestructura computacional: Es una parte fundamental para
el almacenamiento y gestión de la información, así como para el
funcionamiento mismo de la organización. La función de la
seguridad informática en esta área es velar que los equipos
funcionen adecuadamente y anticiparse en caso de fallas, robos,
incendios, boicot, desastres naturales, fallas en el suministro
eléctrico y cualquier otro factor que atente contra la
infraestructura informática.
Los usuarios: Son las personas que utilizan la estructura
tecnológica, zona de comunicaciones y que gestionan la
información. Debe protegerse el sistema en general para que el
uso por parte de ellos no pueda poner en entredicho la seguridad
de la información y tampoco que la información que manejan o
almacenan sea vulnerable.
La información: es el principal activo. Utiliza y reside en la
infraestructura computacional y es utilizada por los usuarios
5. AMENAZAS INFORMATICAS
No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento,
transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tenidas en cuenta,
incluso «no informáticas». Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones
posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en
el caso de las comunicaciones o servidores en clúster para la disponibilidad.
Las amenazas pueden ser causadas por:
Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus
acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre
dimensionados, no se les han restringido acciones innecesarias, etc.
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es
instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos.
Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un
programa espía o spyware, en general conocidos como malware.
Errores de programación: La mayoría de los errores de programación que se pueden considerar como una
amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos
donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y
aplicaciones permite evitar este tipo de amenazas.
Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers,
defacers, hackers, script kiddie o script boy, viruxers, etc.).
Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del
material o de los archivos.
Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los
motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines
lucrativos, espionaje, etc.
Fallos electrónicos o lógicos de los sistemas informáticos en general.
Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.
6. Virus informático
Un virus informático es un malware que tiene por objeto alterar
el normal funcionamiento de la computadora, sin el permiso o
el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un computadora,
aunque también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí
mismos porque no tienen esa facultad[cita requerida] como el
gusano informático, son muy nocivos y algunos contienen
además una carga dañina (payload) con distintos objetivos,
desde una simple broma hasta realizar daños importantes en
los sistemas, o bloquear las redes informáticas generando
tráfico inútil.
9. El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones,
por desconocimiento del usuario. El código del virus queda residente
(alojado) en la memoria RAM de la computadora, incluso cuando el
programa que lo contenía haya terminado de ejecutarse. El virus toma
entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables que sean
llamados para su ejecución. Finalmente se añade el código del virus al
programa infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
Dado que una característica de los virus es el consumo de recursos, los virus
ocasionan problemas tales como: pérdida de productividad, cortes en
los sistemas de información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por
medio de replicas y copias. Las redes en la actualidad ayudan a dicha
propagación cuando éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la
pérdida de información, horas de parada productiva, tiempo de
reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente
10. Propagación
Existen dos grandes clases de contagio. En la primera, el usuario, en un
momento dado, ejecuta o acepta de forma inadvertida la instalación del
virus. En la segunda, el programa malicioso actúa replicándose a través
de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a
sufrir una serie de comportamientos anómalos o imprevistos. Dichos
comportamientos pueden dar una pista del problema y permitir la
recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario
están las siguientes:
Mensajes que ejecutan automáticamente programas (como el programa
de correo que abre directamente un archivo adjunto).
Ingeniería social, mensajes como ejecute este programa y gane un
premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil
gratis..
Entrada de información en discos de otros usuarios infectados.
Instalación de software modificado o de dudosa procedencia.
11. Métodos de protección
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.
Activos
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o
parar la contaminación.Tratan de tener controlado el sistema mientras funciona
parando las vías conocidas de infección y notificando al usuario de posibles
incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado
Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve
que es comportamiento sospechoso, salta y avisa al usuario.
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el
computador está conectado a una red. Estos filtros pueden usarse, por ejemplo,
en el sistema de correos o usando técnicas de firewall. En general, este sistema
proporciona una seguridad donde no se requiere la intervención del usuario,
puede ser muy eficaz, y permitir emplear únicamente recursos de forma más
selectiva.
12. Pasivos
Evitar introducir a tu equipo medios de
almacenamiento extraíbles que consideres que
pudieran estar infectados con algún virus.
No instalar software "pirata", pues puede tener
dudosa procedencia.
No abrir mensajes provenientes de una dirección
electrónica desconocida.
No aceptar e-mails de desconocidos.
Informarse y utilizar sistemas operativos más
seguros.
No abrir documentos sin asegurarnos del tipo de
archivo. Puede ser un ejecutable o incorporar
macros en su interior.
13. Tipos de virus
Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta
en nuestra computadora alterando la actividad de la misma, entre los más comunes
están:
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso
extremo permite que un usuario externo pueda controlar el equipo.
Gusano:Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas deTiempo),
una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se
produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de
cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas
novatos.
Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible
que salga una ventana que diga: OMFG!! No se puede cerrar!.
14. Virus actuales
Nuevo Malware en Facebook
Recientemente el NewYorkTimes publicó una noticia sobre un código
malicioso que está siendo distribuido a usuarios de Facebook. El malware es
enviado en forma de enlace contenido en un correo electrónico que indica al
usuario que ha sido etiquetado en una publicación. El usuario al dar click en el
enlace se le solicita instalar un plugin para poder verlo. Al instalar el plugin, el
atacante puede tener acceso a toda la información almacenada en el navegador,
incluyendo las cuentas con contraseñas guardadas.
Zeus, el troyano que roba cuentas de bancos, se esparce en Facebook
Luego de seis años vuelve aparecer el troyano que roba información personal y
acceso a las cuentas bancarias de sus víctimas, conocido como Zeus. Esta vez los
usuarios se infectan a través de anuncios de spam que ofrecen mercancía de
descuento, ropa de diseño falsificadas o de algunas estafas similares que se
encuentran en la red social de Facebook.
MiniDuke, un troyano que afecta a usuarios e instituciones
MiniDuke es un troyano que se aprovecha de una vulnerabilidad encontrada en las
aplicaciones Adobe desde finales del 2012.
Las máquinas son infectadas a través de la descarga de un archivo pdf que
supuestamente contiene información sobre los Derechos Humanos.
Aunque ya se ha encontrado solución a esta vulnerabilidad, existen usuarios que aún
no han actualizado dicha aplicación.
15. Falsos correos electrónicos de Paypal difunden código malicioso
Recientemente se ha publicado la aparición de un nuevo código malicioso
llamadobackdoor.win32.androm.fm, el cual es distribuido mediante correos spam que engañan a
los usuarios de Paypal.
Esta nueva amenaza es un backdoor que una vez descargado, puede ser utilizado por un atacante para
tomar el control de la máquina del usuario.
Shamoon, un nuevo malware para Windows que borra el contenido del PC
Disttrack/ Shamoon es un nuevo virus que borra el contenido de la máquina y no permite que la misma
se reinicie, el mismo es propagado a través de correos electrónicos en un archivo ejecutable, de
unidades de red compartida y extraíbles.
La manera como prevenir este tipo de virus es procurar mantener el sistema operativo, las aplicaciones
y el antivirus que utilice actualizados, no ejecutar archivos cuyo origen desconozca y no visitar
páginas web de contenido dudoso.
Nuevo malware para los usuarios de Mac
Recientemente Kaspersky presentó una investigación sobre una nueva amenaza presentada para los
usuarios de Mac, la misma es conocida como SabPub y explota una vulnerabilidad de Java para
infectar a sus víctimas.
El código malicioso es distribuido utilizando un documento deWord que aprovecha la
vulnerabilidadCVE-2009-0563 en Office para Mac.
16. Historieta
HABIA UNAVEZ UNA COMPUTADORA LA CUALVIVIA MUY FELIZ
UN DIA UNA MEMORIA USB MALVADA ENTRO EN LA COMPUTADORAY LA CONTAGIO CON
UNVIRUS
GRACIASALVIRUS MALVADO LACOMPUTADORA ENFERMO GRAVEMENTE
17. SUSAMIGAS COMPUTADORAS ESTABAN MUY PREOCUPADASY
DECIDIERON LLAMAR A UN DOCTOR
LA AMBULANCIA ACUDIO AL LLAMADO
DOCTORES LE APLICARON UNA VACUNA Y LE INSTALARON UN ANTIVIRUS PARA
QUE NUNCA VOLVIERA A ENFERMARSE
LOS